JP2008015733A - ログ管理計算機 - Google Patents

ログ管理計算機 Download PDF

Info

Publication number
JP2008015733A
JP2008015733A JP2006185300A JP2006185300A JP2008015733A JP 2008015733 A JP2008015733 A JP 2008015733A JP 2006185300 A JP2006185300 A JP 2006185300A JP 2006185300 A JP2006185300 A JP 2006185300A JP 2008015733 A JP2008015733 A JP 2008015733A
Authority
JP
Japan
Prior art keywords
log
information
level
log information
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006185300A
Other languages
English (en)
Inventor
Tadamichi Sakata
匡通 坂田
Kenya Nishiki
健哉 西木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006185300A priority Critical patent/JP2008015733A/ja
Publication of JP2008015733A publication Critical patent/JP2008015733A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】システムとして統一されたレベルでログ情報が出力され、統一されたレベルでログ情報を解析できるログ情報管理システムを提供する。
【解決手段】ログ管理計算機は、演算処理をするプロセッサと、前記プロセッサに接続される記憶領域と、前記プロセッサに接続されるネットワークインタフェースを備え、前記プロセッサは、前記ログ情報を一時的に格納し、同一の識別子によって認識される一連の処理の最終段階で、前記一時的に格納されたログ情報を選択し、前記選択されたログ情報を出力する。
【選択図】図5

Description

本発明は、ログ情報を管理するログ管理計算機に関する。
計算機システムにおいて,計算機システムに備わるコンピュータ及びソフトウェアは、各々の動作の記録及び各々の処理の記録をログ情報として出力する。
ログ情報は、通常時には、コンピュータシステムの状態を監視するために利用される。また、ログ情報は、異常時には、異常の原因を判別するため、及び不正アクセスを追跡するために利用される。また、ログ情報は、監査等の際に、証拠資料としても利用される。
ログ情報として出力される項目が多ければ多いほど、異常時に、異常の原因を判別する場合等に有効である。しかし、ログ情報として出力される項目が多ければ、大量のディスク容量が必要となる。また、ログ情報として出力される項目が多ければ、ログ情報が出力される処理によって、計算機に高い負荷をかけてしまう。一方、ログ情報として出力される項目を少なくしすぎると、異常時に、異常の原因を判別できない等の問題が生じる。
また、ログ情報は、テキストファイル形式及びRDB(Relational Data Base)形式等で出力される。なお、ログ情報の保護方法としては、書き込まれた情報を改変できない機能を有するストレージ装置にログ情報が出力される方法、ログ情報が出力されたログデータ又はログファイルにデジタル署名を施す方法、及びログ情報が出力されたログデータ又はログファイルを暗号化する方法等がある。
通常、ログ情報として出力される項目、ログ情報の出力方法、及び出力されたログ情報の保存期間等は、計算機システムの起動時に、システム管理者によって設定される。そして、計算機システムの起動後は、ログ情報は、設定された内容で出力される。
従来、ログ情報の重要性、及びログ情報の出力頻度、ログ情報が出力される記憶領域の容量、及びログ情報を出力する計算機の処理負荷等の種々の条件をシステム管理者が考慮し、ログ情報の出力に関する設定をしていた。
例えば、所定の条件に一致した場合(例えば、重要なデータが格納されるデータベースの特定のテーブルにアクセスされる場合等)に,詳細なログ情報が出力されるようにする技術が知られている(特許文献1参照)。出力されるログ情報の情報量は、条件に応じて動的に変化できる。これによって、より詳細なログ情報が出力でき、ログ情報が出力される記憶領域の容量の削減でき、ログ情報を出力する計算機の負荷を低減できる。
国際公開第01/82118号パンフレット
通常、ユーザは、ネットワーク及びサーバを介して、データベース及びサーバにアクセスする。ここで、ネットワーク等に障害が発生した場合、及びデータベース等に不正アクセスが検出された場合には、1箇所のログ情報を解析するのではなく、ネットワーク機器及びサーバ機器のログ情報を比較して、解析する。
しかし、特許文献1に記載された技術では、所定の条件に応じて出力されるログ情報の情報量が動的に変更されるが、変更されるのはデータベースのログ情報のみである。従って、ネットワーク機器及びサーバで出力されたログ情報とデータベースのログ情報との間で出力されるログ情報の情報量に差が生じてしまい、システム全体において、障害等の原因を解析するための十分な情報が得られない場合がある。
そこで、本発明は、条件に応じて出力されるログ情報の情報量を変化させても、システムとして統一されたレベルでログ情報が出力され、統一されたレベルでログ情報を解析できるログ管理計算機を提供することを目的とする。
本発明の代表的な一形態によると、ログ管理計算機は、演算処理をするプロセッサと、前記プロセッサに接続される記憶領域と、前記プロセッサに接続されるネットワークインタフェースを備え、前記プロセッサは、前記ログ情報を一時的に格納し、同一の識別子によって認識される一連の処理の最終段階で、前記一時的に格納されたログ情報を選択し、前記選択されたログ情報を出力することを特徴とする。
本発明の一形態によると、システム全体として統一されたレベルでログ情報を効率的に出力および管理することができる。
以下、実施形態を、図面を参照して説明する。
(第一実施形態)
第一実施形態を図1〜図5を用いて説明する。
図1は、第一実施形態のログ管理システムの構成図である。
ログ管理システムは、ウェブサーバ1A、データベースサーバ1B、及びユーザ端末2を備える。ウェブサーバ1A、データベース1B、及びユーザ端末2は、各々ネットワーク3を介して接続される。なお、ウェブサーバ1A、データベースサーバ1B、及びユーザ端末2の各々は、各々単数であっても複数であってもよい。
ウェブサーバ1Aは、CPU11、メモリ12、記憶装置13、及び入出力インタフェース14を備える計算機である。CPU11、メモリ12、及び入出力インタフェース14は、バス15によって接続される。入出力インタフェース14には、ウェブサーバ1Aとネットワーク3との間でデータを転送するネットワーク制御装置が接続される。なお、入出力インタフェース14には、表示装置及び入力装置(キーボード等)の入出力装置が接続されてもよい。また、入出力インタフェース14には、可搬型記憶媒体が装着されるドライブが接続されていてもよい。
CPU11は、記憶装置13に格納される各種プログラムをメモリ12にロードし、ロードされた各種プログラムを実行することによって、各種機能をウェブサーバ1Aで実現する。
記憶装置13は、OS(Operating System)、アプリケーション提供プログラム101、通信制御プログラム102、ログ管理プログラム103、テンプレートテーブル104、ログテーブル105、及びログファイル106を格納する。
アプリケーション提供プログラム101は、データ検索等のサービスを、ネットワーク3を介してユーザに提供する。アプリケーション提供プログラム101によって提供されるサービスは、全てのユーザに提供されても、限られたユーザに提供されてもよい。ここで、アプリケーション提供プログラム101は、限られたユーザにのみサービスを提供する場合、ウェブサーバ1Aにアクセスしたユーザを認証した結果に基づいて、ユーザのアクセスを制御することによって、ウェブサーバ1Aにアクセスできるユーザを限定する。また、アプリケーション提供プログラム101は、ログ管理システムに備わる他のウェブサーバのアプリケーション提供プログラムと連携してサービスをユーザに提供してもよい。
通信制御プログラム102は、ウェブサーバ1がネットワーク3を介して送受信するデータを制御する。通信制御プログラム102は、データベースサーバ1B等の他のサーバ1又はユーザ端末2によって送信されたデータを受信し、アプリケーション提供プログラム101に受信したデータを通知する。また、通信制御プログラム102は、アプリケーション提供プログラム101からデータを取得し、データベースサーバ1B等の他のサーバ1又はユーザ端末2に取得したデータを送信する。
ログ管理プログラム103は、ログ情報を管理する。具体的には、ログ管理プログラム103は、ウェブサーバ1Aがユーザ端末2にサービスを提供する際に、ログ情報を取得し、取得したログ情報を出力する。
テンプレートテーブル104は、ログ情報が出力される項目及びログ情報が出力される出力方法をレベル毎に管理する。なお、テンプレートテーブル104は、各サーバに対応するテーブルが格納される。従って、記憶装置103には、ウェブサーバ1Aに対応するテンプレートテーブル104Aが格納される。なお、ウェブサーバ1Aに対応するテンプレートテーブル104Aについては、図2で詳細を説明する。
ログテーブル105には、ログ管理プログラム103によって出力されたログ情報が格納される。具体的には、テンプレートテーブル104によって定義される出力方法がRDB(Relational Data Base)である場合、ログ管理プログラム103が、テンプレートテーブル104によって定義されるログ情報の出力項目をログテーブル105に格納する。なお、ログテーブル105については、図4で詳細を説明する。
ログファイル106は、ログ管理テーブル103によってログ情報が出力されたログ情報が格納される。具体的には、テンプレートテーブル104によって定義される出力方法がテキストファイルである場合、ログ管理プログラム103が、テンプレートテーブル104によって定義されるログ情報の出力項目をログファイル106に格納する。
なお、アプリケーション提供プログラム101、通信制御プログラム102、及びログ管理プログラム103によって提供される各機能は、ハードウェアによる論理回路によって提供されてもよい。この場合、テンプレートテーブル104、ログテーブル105及びログファイル106は、ログ管理プログラム103に格納される。
また、アプリケーション提供プログラム101、通信制御プログラム102、及びログ管理プログラム103によって提供される機能は、単一の装置によって実現せずに、複数の装置に各プログラムを分散させて実現されてもよい。また、各プログラムによって提供される機能は、各々、複数の企業(例えば、アプリケーションサービスプロバイダ)によって提供されてもよい。
データベースサーバ1Bは、図示しないCPU、メモリ、記憶装置、及び入出力インタフェースを備える計算機である。ユーザ端末2がウェブサーバ1Aにアクセスし、ユーザを認証する必要がある場合、データベースサーバ1Bは、ウェブサーバ1Aと連携して、ユーザを認証する。
データベースサーバ1Bに備わるCPU、メモリ、記憶装置、及び入出力インタフェースは、ウェブサーバ1Aと同じ構成なので説明を省略する。
なお、記憶装置には、会員情報テーブル、データベース管理プログラム、通信制御プログラム、ログ管理プログラム、テンプレートテーブル104B、ログテーブル、及びログファイルが格納される。
会員情報テーブルは、会員ID、パスワード、及び会員の属性に関する情報等を含む。データベース管理プログラムは、会員情報テーブルを管理する。
テンプレートテーブル104Bは、データベースサーバ1Bに対応するテンプレートテーブルである。テンプレートテーブル104Bについては、図3で詳細を説明する。
なお、データベースサーバ1Bに格納される通信制御プログラム、ログ管理プログラム、ログテーブル、及びログファイルは、ウェブサーバ1Aに格納される通信制御プログラム102、ログ管理プログラム103、ログテーブル105、及びログファイル106と同じ構成であるので説明を省略する。
ユーザ端末2は、図示しないCPU、メモリ、記憶装置、及び入出力インタフェースを備える計算機である。ユーザ端末2は、ネットワーク3を介してウェブサーバ1Aにアクセスし、ウェブサーバ1Aからコンテンツを取得することによって、ウェブサーバ1Aによって提供されるサービスをユーザに提供する。コンテンツとは、例えば、画像及びソフトウェア等の電子ファイル並びにテキストデータである。
ユーザ端末2に備わるCPU、メモリ、記憶装置、及び入出力インタフェースは、ウェブサーバ1Aの対応する構成と同じなので説明を省略する。
なお、記憶装置には、ウェブサーバ1Aからコンテンツを取得するプログラムが格納される。例えば、記憶装置には、ウェブブラウザ等のウェブクライアントが格納される。
本実施形態では、各計算機に備わるCPUが、各計算機に備わる記憶装置に格納されるプログラムを実行することによって、各計算機が提供する機能を各計算機に実現するものとしたが、各計算機が提供する機能をハードウェアによって、各計算機に実現してもよい。
また、各計算機のCPUが実行するプログラムは、予めメモリ又は記憶装置に格納されてもよい。各計算機のCPUが実行するプログラムは、可搬型記憶媒体に格納され、入出力インタフェースに接続されるドライブを介してメモリ又は記憶装置に格納されてもよい。更に、各計算機に備わるCPUが実行するプログラムは、入出力インタフェースに接続される通信回線、又は通信回線を伝搬する搬送波若しくはデジタル信号等を介して、他の装置からメモリ又は記憶装置に格納されてもよい。
図2は、第一実施形態のウェブサーバ1Aに対応するテンプレートテーブル104Aを示す図である。
テンプレートテーブル104Aは、テンプレートID21、ログレベル22、出力項目23、及び出力方法24を含む。
テンプレートID21は、ログレベル22に設定された出力項目及び出力方法の一意な識別子である。ログレベル22は、ログ情報が出力されるレベルを示す。出力項目23は、出力されるログ情報の項目を示す。出力方法24は、ログ情報が出力される方法を示す。
本実施形態では、テンプレートテーブル104Aに含まれるログレベル22には、「High」及び「Default」の2つのレベルが登録される。ログレベル22が「High」の出力項目23には、ログレベル23が「Default」の出力項目23に登録される項目より多い項目が登録される。
また、ログレベル22が「High」の出力方法24には「RDB」が登録され、ログレベル22が「Default」の出力方法24には「テキストファイル」が登録される。出力方法24が「RDB」の場合、ログ情報が出力されたRDBにアクセスするユーザに対してアクセス制限を設定することができ、ログ情報のセキュリティを確保できる。また、RDBで出力されたログ情報に対してソート等を実行できるので、ログ情報を解析しやすくなる。一方、出力方法24が「テキストファイル」の場合、テキストファイルのデータ容量は、RDBのデータ容量よりも小さいので、記憶装置のデータ容量を有効に利用することができる。
図3は、第一実施形態のデータベースサーバ1Bに対応するテンプレートテーブル104Bを示す図である。
テンプレートテーブル104Bは、テンプレートテーブル104Aと同じく、テンプレートID21、ログレベル22、出力項目23、及び出力方法24を含む。テンプレートテーブル104Bは、テンプレートテーブル104Aと同じ構成であるので、異なる箇所を説明する。
テンプレートテーブル104Bに含まれるログレベル22には、「High」及び「Default」の2つのレベルが登録される。ログレベル22が「Default」の出力項目23及び出力方法24には、各々「なし」が登録される。従って、ログレベル22が「Default」の場合、ログ情報は出力されない。
なお、本実施形態では、ログレベル22が「High」及び「Default」の2種類の場合を説明したが、ウェブサーバ1Aに対応するテンプレートテーブル104Aに含まれるログレベル22とデータベースサーバ1Bに対応するテンプレートテーブル104Bに含まれるログレベル22とが共通であれば、何種類でもよい。例えば、「High」と「Default」との間に「Medium」を追加してもよい。
図4は、第一実施形態のログテーブル105Aを示す図である。
図4に示すログテーブル105Aは、ログレベルが「High」のログ情報が、ウェブサーバ1Aのログ管理プログラム103によってRDBに出力された結果である。
ログテーブル105は、ログID31、セッションID32、日時33、送信元IPアドレス34、リクエストヘッダ35、リクエストボディ36、レスポンスステータス37、レスポンスボディ38、及び通信路保護状況39を含む。
なお、ログテーブル105に含まれるこれらの項目は、テンプレートテーブル104Aの出力方法24が「RDB」であるログレベル23が「High」の出力項目23に登録された項目に一致する。
ログID31は、テンプレートテーブル105に出力されたログ情報の一意な識別子である。セッションID32には、ウェブサーバ1Aがユーザ端末2からのリクエストに対して発行するセッションIDが登録される。
日時33には、ウェブサーバ1Aがユーザ端末2からリクエストを受信した日時が登録される。送信元IPアドレス34には、リクエストを送信したユーザ端末2のIPアドレスが登録される。
リクエストヘッダ35には、ウェブサーバ1Aが受信したリクエストのヘッダ情報が登録される。リクエストボディ36には、ウェブサーバ1Aが受信したリクエストのヘッダ情報を除いたデータ本体であるボディが登録される。
レスポンスステータス37には、ウェブサーバ1Aが受信したリクエストの結果が登録される。例えば、「200」は、ウェブサーバ1Aがリクエストの処理が成功したことを示し、「403」は、ウェブサーバ1がアクセス制限によってアクセス先のサーバ等にアクセスできなかったことを示す。
レスポンスボディ38には、ウェブサーバ1Aが受信したリクエストに対するレスポンスのデータ本体が登録される。
通信路保護状況39には、ログ情報が通信される通信路が暗号化されているか否かが登録される。ログ情報を通信する通信路が暗号化されている場合、通信路保護状況39には、例えば、SSL(Secure Socket Layer)が登録される。
なお、データベースサーバ1Bに備わる記憶装置に格納されるログテーブル105も、ログIDとテンプレートテーブル104Bに含まれる出力項目23に登録される項目を含む。すなわち、データベースサーバ1Bに備わる記憶装置に格納されるログテーブル105は、ログID、セッションID,日時、ユーザID、クエリ情報、及びレスポンス情報を含む。
図5は、第一実施形態のログ管理システムのシーケンス図である。
図5に示すシーケンス図において、ウェブサーバ1Aは、会員制のコンテンツを配信するサービスを提供する。会員制のコンテンツを配信するサービスにおいて、ウェブサーバ1Aは、データベースサーバ1Bによって、ユーザを認証し、アクセスが許可されたユーザにのみサービスを提供する。
ウェブサーバ1Aに備わる記憶装置13には、HTML(HyperText Markup Language)及び画像等のコンテンツが格納される。また、データベースサーバ1Bに備わる記憶装置には、会員情報テーブルが格納される。テンプレートテーブル104に含まれるログレベル22、出力項目23、及び出力方法24は、予め設定される。
ユーザAは、ウェブサーバ1Aが提供する会員制のコンテンツ配信サービスの会員でない。従って、ユーザAは、ウェブサーバ1Aにアクセスする権限を有さない。また、ユーザAは、ユーザ端末2を用いて、ウェブサーバ1Aにアクセスする。
更に、ウェブサーバ1Aは、データベースサーバ1Bと連携するための情報を記憶装置13に格納する。ウェブサーバ1Aの各種プログラムは、データベースサーバ1Bに格納される会員情報テーブルを検索する権限がある。
ネットワーク3は、悪意のある第三者によって、成りすまし、並びにネットワーク3を介して通信されるデータの盗聴及び改竄等のセキュリティ面での危険を避けるため、SSL等の暗号化通信技術によって、暗号化されていることが望ましい。これらのセキュリティの確保は、必要に応じて行われる。
以下に、ユーザがウェブサーバ1Aにアクセスし、ウェブサーバ1Aがデータベースサーバ1Bと連携して、ユーザを認証し、コンテンツをユーザに提供する際のログ管理システムのシーケンスを図5を用いて説明する。
ユーザAは、ユーザ端末2を用いて、ウェブサーバ1Aにコンテンツを取得するリクエストを送信する(ステップ501)。なお、ユーザ端末2が送信するリクエストには、攻撃用のデータが含まれる。例えば、ユーザ端末2は、会員を認証するためのデータ(ユーザID及びパスワード)を送信する代わりに、データベースサーバ1Bに格納される会員情報テーブルのレコードを全て削除するSQLインジェクション攻撃用のデータが含まれているものとする。
具体的には、ユーザ端末2が送信する会員を認証するためのデータには、ユーザIDが「dummy」及びパスワードが「’;DELETE FROM USER WHERE ’A’=’A」が含まれる。
ウェブサーバ1Aは、ユーザ端末2からリクエストを受信し、受信したリクエストを解析する。そして、ウェブサーバ1Aは、受信したリクエストに対して、ウェブサーバ1A及びデータベースサーバ1Bで実行される処理の一意な識別であるセッションIDを発行する。セッションID32は、一定期間(例えば1日)の間にウェブサーバ1Aが受信したリクエストを一意に識別できるように、十分な母数を持つランダム文字列、又は受信したリクエスト毎に「1」ずつ値を増やす数値等の形式によって発行される。
次にウェブサーバ1Aは、受信したリクエストのログ情報をメモリ12に一時的に格納する(ステップ503)。具体的には、ウェブサーバ1Aは、テンプレートテーブル104Aを参照し、テンプレートテーブル104Aに含まれる出力項目に登録された全ての項目(最大項目)のログ情報をメモリ12に一次的に格納する。
これによって、ウェブサーバ1Aは、最終的にログレベルがどのレベルになっても、出力できるとともに、ログ情報が出力される記憶領域を削減できる。また、ウェブサーバ1Aがログ情報を出力する際の負荷を軽減できる。
なお、ウェブサーバ1Aは、セッションID及びログレベルもメモリ12に一次的に格納する。ウェブサーバ1Aが受信したリクエストのログレベルは、ユーザによって特に設定されていなければ、「Default」である。
次に、ウェブサーバ1Aは、ログレベルを変更するか否かを判定する(ステップ504)。具体的には、ウェブサーバ1Aは、受信したリクエストに問題が発見された否かを判定する。受信したリクエストに問題が発見されない場合には、ウェブサーバ1Aは、ログレベルを変更しないでステップ506の処理に進む。一方、受信したリクエストに問題が発見された場合には、ウェブサーバ1Aは、受信したリクエストのログレベルを変更する(ステップ505)。具体的には、ウェブサーバ1Aは、受信したリクエストのログレベルを「Default」から「High」に変更する。
なお、本実施形態では、ステップ504の処理で、ログレベルを変更しないと判定されるものとする。すなわち、ステップ502の処理で、ウェブサーバ1Aは、受信したリクエストを解析しても、リクエストに含まれる攻撃用のデータを発見しないので、受信したリクエストに問題が発見されない。
次に、ウェブサーバ1Aは、受信したリクエストに含まれる認証データ(ユーザID及びパスワード)に基づいて、SQL文を用いて、データベースサーバへのリクエストを作成する。
本実施形態では、ウェブサーバ1Aは、受信したリクエストに含まれる認証データ(ユーザIDが「dummy」、及びパスワードが「’;DELETE FROM USER WHERE ’A’=’A」)に基づいて、SQL文を作成する。
ウェブサーバ1Aによって作成されるSQL文は、「SELECT * FROM USER WHERE userid=’dummy’AND password=’’;DELETE FROM USER WHERE ’A’=’A’」である。
もし、データベースサーバ1Bがウェブサーバ1Aによって作成されたSQL文を実行した場合、ユーザID及びパスワードが一致するユーザのレコードを検索するだけでなく、会員情報テーブルに登録された全ユーザのレコードを削除する。
次に、ウェブサーバ1Aは、作成されたSQL文をリクエストに含めてデータベースサーバ1Bに送信する(ステップ506)。なお、ウェブサーバ1Aは、ステップ502の処理で発行されたセッションID及び現在のログレベルをリクエストに含めて送信する。なお、本実施形態では、データベースサーバ1Bに送信されるログレベルは、Defaultである。
データベースサーバ1Bは、ウェブサーバ1Aからリクエストを受信すると(ステップ507)、受信したリクエストのログ情報をメモリに一次的に格納する(ステップ508)。具体的には、データベースサーバ1Bは、テンプレートテーブル104Bを参照し、テンプレートテーブル104Bに含まれる出力項目に登録された全ての項目(最大項目)のログ情報を一次的に格納する。また、セッションID及びログレベルもメモリに一次的に格納する。
次に、データベースサーバ1Bは、受信したリクエストに含まれるSQL文を処理する(ステップ509)。本実施形態では、データベースサーバ1Bは、会員情報テーブルに登録された全ユーザのレコードを削除しようとするが、ウェブサーバ1Aは、会員情報テーブルを検索する権限しかないため、データベースサーバ1Bは、受信したリクエストに含まれるSQL文の処理を実行せずに、エラーを返す。
次に、データベースサーバ1Bは、受信したリクエストのログレベルを変更するか否かを判定する(ステップ510)。ステップ509の処理で、データベースサーバ1Bは、受信したリクエストに対して実行される処理にエラーが発生していれば、受信したリクエストに対して実行される処理のログレベルを、ステップ507の処理で受信したログレベルより高くする。データベースサーバ1Bは、ステップ507の処理でデータベースサーバ1Bが受信したログレベルと、受信したリクエストに対して実行される処理のログレベルとを比較する。
比較した結果、ステップ507の処理でデータベースサーバ1Bが受信したログレベルと、受信したリクエストに対して実行される処理のログレベルとが同じであれば、データベースサーバ1Bは、ログレベルを変更しないと判定し、ステップ512の処理に進む。
一方、ステップ507の処理でデータベースサーバ1Bが受信したログレベルと、受信したリクエストに対して実行される処理のログレベルとが相違する場合、高いログレベルに変更する(ステップ511)。具体的には、データベースサーバ1Bは、受信したリクエストに含まれるセッションIDに基づいて、メモリに一次的に格納されたログ情報を検索し、高いログレベルに変更する。
本実施形態では、ステップ509の処理で、データベースサーバ1Bは、エラーを返すので、データベースサーバ1Bは、ログレベルを「Default」から「High」に変更する。
データベースサーバ1Bは、ステップ509の処理を実行した結果(レスポンス)に、セッションID及びログレベルを含めて、ウェブサーバ1Aに送信する(ステップ512)。
そして、データベースサーバ1Bは、テンプレートテーブル104Bを参照し、受信したリクエストのログレベルの出力項目23及び出力方法24に基づいて、メモリに一次的に格納されたログ情報を出力する(ステップ513)。
なお、本実施形態では、作成されたレスポンスをユーザ端末2に送信した後に、メモリ12に一時的に格納されたログ情報を出力したが、作成されたレスポンスをユーザ端末2に送信する前に、メモリ12に一時的に格納されたログ情報を出力するようにしてもよい。
データベースサーバ1Bは、メモリに格納されたログ情報を出力した後に、メモリに一時的に格納されたログ情報を削除する。
一方、ウェブサーバ1Aは、データベースサーバ1Bからレスポンスを受信すると(ステップ514)、ログレベルを変更するか否かを判定する(ステップ515)。具体的には、ウェブサーバ1Aは、受信したレスポンスに含まれるセッションIDに基づいて、ステップ503の処理でメモリ12に一次的に格納されるログ情報に含まれるログレベルとレスポンスデータに含まれるログレベルを比較し、レスポンスデータに含まれるログレベルが変更されていれば、ログレベルを変更する(ステップ516)。
本実施形態では、ステップ511の処理で、データベースサーバ1Bによって、ログレベルが「Default」から「High」に変更されているので、ウェブサーバ1Aに備わるメモリ12に一次的に格納されるログレベル22を「Default」から「High」に変更する。
次に、ウェブサーバ1Aは、データベースサーバ1Bからのレスポンスの処理を実行後、ユーザに対するレスポンスを作成し、作成されたレスポンスをユーザ端末2に送信する(ステップ517)。なお、本実施形態では、ウェブサーバ1Aは、ユーザに対するレスポンスとしてエラーメッセージを作成し、作成されたエラーメッセージをユーザ端末2に送信する。
そして、ウェブサーバ1Bは、ステップ513の処理と同じく、テンプレートテーブル104Aを参照し、ログレベルの出力項目23及び出力方法24に基づいて、メモリ12に一時的に格納されるログ情報を出力する(ステップ518)。
なお、本実施形態では、作成されたレスポンスをユーザ端末2に送信した後に、メモリ12に一時的に格納されたログ情報を出力したが、作成されたレスポンスをユーザ端末2に送信する前に、メモリ12に一時的に格納されたログ情報を出力するようにしてもよい。
ウェブサーバ1Aは、メモリ12に格納されたログ情報を出力した後に、メモリ12に一時的に格納されたログ情報を削除する。
本実施形態によれば、バックエンドのデータベースサーバ1Bで発生した障害等によって、ログ情報のレベルが変更された場合であっても、ウェブサーバ1Aとデータベースサーバ1Bとの間でセッションIDによって、ログ情報を関連づけることができるとともに、ログレベルをウェブサーバ1Aとデータベースサーバ1Bとの間で通知することによってフロントのウェブサーバ1Aにおいても、データベースサーバ1Bによって変更されたログレベルに統一できる。
次に、第一実施形態の変形例について説明する。
第一実施形態のログ管理システムにおいては、データベースサーバ1Bが、ステップ512の処理で、ログレベル等をウェブサーバ1Aに送信した後、ウェブサーバ1Aにおいて、エラーが発生し、ログレベルを変更した場合には、データベースサーバ1Bにおいてログレベルを変更することはできない。
そこで、ウェブサーバ1Aは、ステップ516の処理の後、セッションID及びログレベルをデータベースサーバ1Bに送信する。そして、データベースサーバ1Bは、ステップ512の処理の後、すぐにログ情報を出力せずに、ウェブサーバ1AからセッションID及びログレベルを受信した後に、受信したログレベルがデータベースサーバ1Bのログレベルより高ければ、受信したログレベルのログレベル23で、ログ情報を出力する。
これによって、ウェブサーバ1Aにおいて、ステップ514以降の処理で、エラーが発生し、ログレベルを変更した場合にも、ログ管理システムで統一されたログレベルでログ情報を出力できる。
(第二実施形態)
第二実施形態は、第一実施形態の変形例と同じく、データベースサーバ1Bが、ステップ512の処理で、ログレベル等をウェブサーバ1Aに送信した後、ウェブサーバ1Aにおいて、エラーが発生し、ログレベルを変更した場合には、データベースサーバ1Bにおいてログレベルを変更することはできない点を考慮したものである。
そこで、第二実施形態では、ウェブサーバ1Aが最後のレスポンスをユーザ端末2に出力した後、ウェブサーバ1Aがログレベルを決定し、ログ収集サーバ4が決定されたログレベルに基づいて、ログ情報を出力する。
以下に、第二実施形態を図6から図8を用いて説明する。
図6は、第二実施形態のログ管理システムの構成を示す図である。
本実施形態のログ管理システムは、ウェブサーバ1A、データベースサーバ1B、ユーザ端末2、及びログ収集サーバ4を備える。すなわち、本実施形態のログ管理システムは、本発明の第一実施形態のログ管理システムに、さらに、ログ収集サーバ4を備えた構成である。
ウェブサーバ1A及びデータベースサーバ1Bは、ログ情報を出力しないので、ログテーブル105及びログファイル106を記憶装置に格納しない。なお、ウェブサーバ1A及びデータベースサーバ1Bは、その他の構成については、第一実施形態のウェブサーバ1A及びデータベースサーバ1Bと同じなので、説明を省略する。なお、ユーザ端末2の構成は、前述した第一実施形態と同じなので、説明を省略する。
ログ収集サーバ4は、図示しないCPU、メモリ、記憶装置、及び入出力インタフェースを備える。
ログ収集サーバ4は、入出力インタフェースに接続されるネットワーク制御装置を介して、ネットワーク3に接続される。
CPUは、記憶装置に格納される各種プログラムを実行することによって、各種機能を計算機で実現する。なお、本発明では、各プログラムが提供する機能は、ハードウェアによって実現されてもよい。
ログ収集サーバ4に備わる記憶装置は、OS、通信制御プログラム102、ログ管理プログラム103、ウェブサーバ1Aに対応するテンプレートテーブル104A、データベースサーバ1Bに対応するテンプレートテーブル104B、ログテーブル105、及びログファイル106を格納する。
ログ管理プログラム103は、ウェブサーバ1A及びデータベースサーバ1Bから受信したログ情報を管理する。なお、通信制御プログラム102、テンプレートテーブル104A及び104Bログテーブル105、及びログファイル106は、第一実施形態と同じ構成である。
図7は、第二実施形態のログ管理システムのシーケンス図である。
本実施形態は、第一実施形態と同じく、ウェブサーバ1Aによって、会員制のコンテンツを配信するサービスを例に説明する。
コンテンツ配信サイトは、ウェブサーバ1A及びデータベースサーバ1Bを備える。ウェブサーバ1Aに備わる記憶装置13には、HTML及び画像等のコンテンツ情報と、コンテンツ情報及びユーザ情報を管理する処理を実行する管理プログラムとが格納される。なお、管理プログラムは、管理者がコンテンツ及びユーザ情報を管理するための画面を表示装置に表示することによって、コンテンツ情報及びユーザ情報を管理する。
ただし、管理プログラムにおいて、ユーザ情報を管理する処理は、特定の時間帯(例えば午前3時から午前6時まで)に制限されている。
また、データベースサーバ1Bに備わる記憶装置には、会員情報テーブルが格納される。なお、会員情報テーブルは、第一実施形態の会員情報テーブルと同じである。
また、ユーザBは、第一実施形態と同じく、会員制のコンテンツ配信サービスの会員に登録していないユーザであって、ウェブサーバ1Aにアクセスする権限を有さない。また、ユーザBは、ユーザ端末2を用いて、ウェブサーバ1Aにアクセスする。
ウェブサーバ1Aは、データベースサーバ1Bと連携するための情報を記憶装置に格納する。
ネットワーク3は、第一実施形態と同じく、悪意のある第三者によって、盗聴、改竄、及び成りすまし等のセキュリティ上の危険を避けるため、SSL等の暗号化通信技術を用いて暗号化されていることが望ましい。これらのセキュリティの確保は、必要に応じて行われる。
図7は、ユーザ端末2がウェブサーバ1Aにアクセスし、ウェブサーバ1A及びデータベースサーバ1Bが連携してユーザを認証し、ウェブサーバ1Aがコンテンツをユーザに提供する場合に、ログ情報を出力するシーケンス図である。
ユーザBは、ユーザ端末2を用いて、ウェブサーバ1Aにユーザ認証を要求する認証リクエストを送信する(ステップ601)。なお、ユーザ端末2が送信する認証リクエストには、攻撃用のデータが含まれる。
例えば、ユーザ端末2は、会員を認証するためのデータ(ユーザID及びパスワード)を送信する代わりに、管理者(ユーザIDがAdministrator)に成りすますSQLインジェクション攻撃用のデータが含まれているものとする。
具体的には、ユーザ端末2が送信する認証リクエストには、ユーザID「Administrator‐‐」及びパスワード「dummy」が含まれる。
ウェブサーバ1Aは、認証リクエストを受信し、受信した認証リクエストを解析する。そして、ウェブサーバ1Aは、認証リクエストに対して実行する処理を一意に識別するためのセッションIDを発行する(ステップ602)。セッションIDは、一定期間(例えば1日)の間にウェブサーバ1Bが認証リクエストを送信したユーザ端末を一意に識別できるように、例えば十分な母数を持つランダムな文字列等の形式で発行される。
次に、ウェブサーバ1Aは、受信した認証リクエストのログ情報をメモリ12に一時的に格納する(ステップ603)。具体的には、ウェブサーバ1Aは、テンプレート104Aを参照し、テンプレートテーブル104Aに含まれる出力項目23に登録された全ての項目のログ情報をメモリ12に一時的に格納する。
なお、ウェブサーバ1Aは、ステップ602の処理で発行されたセッションID及びログレベル22もメモリ12に一時的に格納する。ここで、ウェブサーバ1Aが受信した認証リクエストのログレベルは、特に設定されていなければ、「Default」としてメモリ12に一次的に格納される。
次に、ウェブサーバ1Aは、受信したリクエストに含まれる認証データ(ユーザID及びパスワード)に基づいて、データベースサーバ1BへのクエリをSQL文を用いて作成する。
本実施形態では、ウェブサーバ1Aは、受信した認証リクエストに含まれる認証データ(ユーザID「Administrator‐‐」及びパスワード「dummy」)に基づいてSQL文を作成する。ここで、作成されるSQL文は、「SELECT * FROM USER WHERE userid=’Administrator‐‐’AND password=’dummy’;」である。なお、SQL文では、「‐‐」以降は、コメントであって、実行されない。従って、データベースサーバ1Bが作成されたSQL文を実行すると、「Administrator」の会員情報テーブルを検索し、ユーザBは、「Administrator」として認証される。
次に、データベースサーバ1Aは、作成されたSQL文をリクエストに含めて、リクエストをデータベースサーバ1Bに送信する。なお、ウェブサーバ1Aは、ステップ602の処理で発行されたセッションIDもリクエストに含めてデータベースサーバ1Bに送信する(ステップ604)。
データベースサーバ1Bは、ウェブサーバ1Aからリクエストを受信すると(ステップ605)、受信したリクエストのログ情報、セッションID、及びをメモリに一時的に格納する(ステップ606)。具体的には、データベースサーバ1Bは、テンプレートテーブル104Bを参照し、テンプレートテーブル104Bに含まれる出力項目23に登録された全ての項目のログ情報をメモリに一時的に格納する。
次に、データベースサーバ1Bは、受信したリクエストに含まれるSQL文を実行し、実行結果をレスポンスに含めて、レスポンスをウェブサーバ1Aに送信する(ステップ607)。
本実施形態では、データベースサーバ1Bは、受信したリクエストに含まれるSQL文を実行すると、ユーザBを管理者(Administrator)として認証する。
ステップ607の処理の後、データベースサーバ1Bは、受信したリクエストのログレベルを変更するか否かを判定する(ステップ608)。具体的には、データベースサーバ1Bは、受信したリクエストに含まれるSQL文を実行中に、エラーが発生していれば、受信したリクエストに対して実行される処理のログレベルを、ステップ605の処理で受信したログレベルより高くする。データベースサーバ1Bは、ステップ605の処理でデータベースサーバ1Bが受信したログレベルと、受信したリクエストに対して実行される処理のログレベルとを比較する。
比較した結果、ステップ605の処理でデータベースサーバ1Bが受信したログレベルと、受信したリクエストに対して実行される処理のログレベルとが同じであれば、データベースサーバ1Bは、ログレベルを変更しないと判定し、ステップ610の処理に進む。
一方、ステップ605の処理でデータベースサーバ1Bが受信したログレベルと、受信したリクエストに対して実行される処理のログレベルとが相違する場合、高いログレベルに変更する(ステップ609)。具体的には、データベースサーバ1Bは、受信したリクエストに含まれるセッションIDに基づいて、メモリに一次的に格納されたログ情報を検索し、高いログレベルに変更する。
本実施形態では、データベースサーバ1Bが受信したリクエストに含まれるSQL文の実行時にエラーが発生しないため、データサーバ1Bは、ログレベルを変更しない。
次に、データベースサーバ1Bは、メモリに一次的に格納したログ情報、現在のログレベル、及びセッションIDをログ収集サーバ4に送信する(ステップ610)。そして、データベースサーバ1Bは、メモリ12に一時的に格納したログ情報を削除する。
一方、ウェブサーバ1Aは、データベースサーバ1Bからレスポンスを受信すると、受信したレスポンスを処理する(ステップ611)。そして、ウェブサーバ1Aは、ユーザ端末2に対するレスポンスデータを作成し、作成されたレスポンスデータをユーザ端末2に送信する(ステップ612)。本実施形態では、ユーザ2Bは、管理者として認証されるので、ウェブサーバ1Aは、レスポンスデータとして管理者用の画面データを作成する。
なお、ユーザ端末2に対するレスポンスは、セッションIDを含む。例えば、セッションIDは、ウェブサーバ1Aからレスポンスを受信したユーザ端末2に格納されるブラウザにCookieとして格納される形式で、ユーザ端末2に送信される。
次に、ウェブサーバ1Aは、ログレベルを変更するか否かを判定する(ステップ613)。具体的には、ウェブサーバ1Aは、受信したレスポンスデータの処理の実行中に、エラーが発生していれば、受信したリクエストに対して実行される処理のログレベルを、データベースサーバ1Bから受信したログレベルより高くする。ウェブサーバ1Aは、データベースサーバ1Bから受信したログレベルと、受信したリクエストに対して実行される処理のログレベルとを比較する。
比較した結果、ウェブサーバ1Aがデータベースサーバ1Bから受信したログレベルと、受信したリクエストに対して実行される処理のログレベルとが同じであれば、ウェブサーバ1Aは、ログレベルを変更しないと判定し、ステップ615の処理に進む。
一方、ウェブサーバ1Aがデータベースサーバ1Bから受信したログレベルと、受信したリクエストに対して実行される処理のログレベルとが相違する場合、高いログレベルに変更する(ステップ614)。具体的には、ウェブサーバ1Aは、受信したリクエストに含まれるセッションIDに基づいて、メモリに一次的に格納されたログ情報を検索し、高いログレベルに変更する。
本実施形態では、ウェブサーバ1Aが受信したレスポンスを処理中にエラーが発生しないので、ウェブサーバ1Aは、ログレベルを変更しない。
次に、ウェブサーバ1Aは、メモリ12に一次的に格納したログ情報、現在のログレベル、及びセッションIDをログ収集サーバ4に送信する(ステップ615)。そして、ウェブサーバ1Aは、メモリ12に一時的に格納したログ情報を削除する。ただし、ユーザBは、データベースサーバ1Bによって管理者として認証され、管理者としてログイン中であるため、セッションID、ユーザID(Administrator)、及びログインステータス(例えば、ログイン中等の情報)をログイン情報としてメモリ12に格納する。
ユーザ端末2は、ウェブサーバ1Aからレスポンスを受信すると、ユーザBによって、管理者用の操作リクエストが入力され、ユーザ端末2は、操作リクエストをウェブサーバAに送信する(ステップ617)。本実施形態では、管理者用の操作リクエストとして、ウェブサーバ1Aに会員情報テーブルを検索する要求が入力される。
なお、ユーザ端末2がレスポンスを受信すると、セッションIDは、Cookieとしてユーザ端末2のブラウザに格納される。ユーザ端末2は、操作リクエストにCookieとして格納されたセッションIDを付加して送信する。
ウェブサーバ1Aは、ユーザ端末2からリクエストを受信すると、受信したリクエストを解析し、セッションIDを抽出する(ステップ618)。
そして、ウェブサーバ1Aは、ステップ603の処理と同じく、受信したリクエストのログ情報をメモリ12に一時的に格納する(ステップ619)。また、ウェブサーバ1Aは、受信したセッションID及びログレベルもメモリ12に一時的に格納する。
次に、ウェブサーバ1Aは、受信したリクエストを処理する(ステップ620)。本実施形態では、受信したリクエストは、ウェブサーバ1Aが会員情報テーブルを検索する要求であり、ウェブサーバ1Aは、特定の時間帯でしか会員情報テーブルを検索できないので、ウェブサーバ1Aは、受信したリクエストにエラーを返す。
ステップ620の処理の後、ウェブサーバ1Aは、受信したリクエストの処理の結果を含むレスポンスをユーザ端末2に送信する。そして、ウェブサーバ1Aは、メモリ12に一時的に格納したログ情報を削除し、ユーザBのログアウト処理を実行する(ステップ621)。本実施形態では、受信したリクエストを処理中にエラーが発生するため、ウェブサーバ1Aは、ユーザ端末2にエラー画面を表示させるデータを作成し、作成されたデータを含むレスポンスをユーザ端末2に送信し、ログアウト処理を実行する。
次に、ウェブサーバ1Aは、ログレベルを変更するか否かを判定する(ステップ622)。具体的には、ウェブサーバ1Aは、ステップ618の処理でユーザ端末2から受信したリクエストの処理の実行中に、エラーが発生していれば、受信したリクエストに対して実行される処理のログレベルを、現在設定されているログレベルより高くする。ウェブサーバ1Aは、現在設定されているログレベルと、受信したリクエストに対して実行される処理のログレベルとを比較する。
比較した結果、現在設定されているログレベルと、受信したリクエストに対して実行される処理のログレベルとが同じであれば、ウェブサーバ1Aは、ログレベルを変更しないと判定し、ステップ624の処理に進む。
一方、現在設定されているログレベルと、受信したリクエストに対して実行される処理のログレベルとが相違する場合、高いログレベルに変更する(ステップ623)。具体的には、ウェブサーバ1Aは、受信したリクエストに含まれるセッションIDに基づいて、メモリに一次的に格納されたログ情報を検索し、高いログレベルに変更する。
本実施形態では、ウェブサーバ1Aが受信したリクエストを処理中にエラーが発生したため、ウェブサーバ1Aは、ログレベルを「Default」から「High」に変更する(ステップ622)。
次に、ウェブサーバ1Aは、ユーザBのログアウト処理を実行したため、メモリ12に一時的に格納したログ情報、現在のログレベル、セッションID,及びセッションIDによって識別される一連の処理が終了したことを示す終端情報をログ収集サーバ1Aに送信する(ステップ624)。そして、ウェブサーバ1Aは、メモリ12に一時的に格納したログ情報を削除する。
ステップ621の処理で、ウェブサーバ1Aが送信したレスポンスをユーザ端末2が受信すると、ユーザ端末2とコンテンツ配信サイトのセッションは終了する。
図8は、第二実施形態のログ収集サーバ4のログ情報管理処理のフローチャートである。
ログ収集サーバ4は、ウェブサーバ1A又はデータベースサーバ1Bからログ情報、ログレベル、及びセッションIDを受信すると、受信したログ情報、ログレベル、及びセッションIDをメモリに一時的に格納する(ステップ701)。なお、ログ収集サーバ1Aから終端情報を受信する情報には、ログ情報、ログレベル、及びセッションIDの他、終端情報が含まれる場合もある。なお、ログ収集サーバ4は、受信した終端情報をメモリに一時的に格納する。
なお、ログ収集サーバ4が受信した情報は、メモリに一時的に格納されるのではなく、記憶装置又は可搬型記憶媒体等に一時的に格納されてもよい。
次に、ログ収集サーバ4は、ウェブサーバ1A又はデータベースサーバ1Bから受信した情報に終端情報が含まれているか否かを判定する(ステップ702)。終端情報が含まれない場合、ログ収集サーバ4は、ログ情報管理処理を終了し、待機状態に戻る。
一方、ウェブサーバ1A又はデータベースサーバ1Bから受信した情報に終端情報が含まれる場合、ログ収集サーバ4は、セッションIDに基づいて、メモリに一時的に格納された全てのログ情報及びログレベルを検索する(ステップ703)。
次に、ログ収集サーバ4は、セッションIDが一致するログレベルの中で最大のログレベルに変更する。そして、ログ収集サーバ4は、テンプレートテーブル104A及び104Bを参照し、変更後のログレベルの出力項目23及び出力方法24でログ情報を出力する(ステップ704)。
ログ収集サーバ4は、出力したセッションIDと一致するログ情報をメモリから削除する。
本実施形態によれば、最大項目のログ情報及びログレベルが一時的に格納され、特定のセッション(本実施形態では、ログインセッション)が終了した際の最大のログレベルに変更し、変更されたログレベルに基づいて、ログ情報が出力される。これによって、あるサーバにおいて、エラーが発生し、ログレベルが変更されても、全てのサーバでログレベルを統一して、ログ情報を出力できる。
ログ管理システムの構成図 ウェブサーバに対応するテンプレートテーブルを示す図 データベースサーバに対応するテンプレートテーブルを示す図 ログテーブルを示す図 ログ管理システムにおけるログ管理処理のシーケンス図 ログ管理システムの構成図 ログ管理システムにおけるログ管理処理のシーケンス図 ログ収集サーバのログ情報管理処理のフローチャート
符号の説明
1 サーバ
2 ユーザ端末
3 ネットワーク
4 ログ収集サーバ
11 CPU
12 メモリ
13 記憶装置
14 入出力インタフェース
15 バス

Claims (10)

  1. 演算処理をするプロセッサと、前記プロセッサに接続される記憶領域と、前記プロセッサに接続されるネットワークインタフェースを備え、ログ情報を管理するログ管理計算機において、
    前記プロセッサは、
    前記ログ情報を一時的に格納し、
    同一の識別子によって認識される一連の処理の最終段階で、前記一時的に格納されたログ情報を選択し、
    前記選択されたログ情報を出力することを特徴とするログ管理計算機。
  2. 前記一連の処理の最終段階は、
    前記プロセッサが、ネットワークに接続された他の計算機から、受信したリクエストに対するレスポンスを送信した後であることを特徴とする請求項1に記載のログ管理計算機。
  3. 前記一連の処理の最終段階は、
    前記プロセッサが、ネットワークに接続された他の計算機から、受信したリクエストに対するレスポンスを作成した後、前記作成されたレスポンスを送信する前であることを特徴とする請求項1に記載のログ管理計算機。
  4. 前記記憶領域には、前記一時的に格納されたログ情報が出力される項目及び前記一時的に格納されたログ情報が出力される方法のうち少なくとも一方が、レベル毎に設定されたテンプレート情報が格納され、
    前記プロセッサは、
    前記一連の処理に対するレベルを決定し、
    前記テンプレート情報を参照し、前記決定されたレベルの前記出力される項目及び前記出力される方法の少なくとも一方に基づいて、出力するログ情報を選択することを特徴とする請求項1に記載のログ管理計算機。
  5. 前記プロセッサは、
    前記一連の処理中にエラーが発生したか否かを判定し、
    前記エラーが発生したと判定すると、現在のレベルよりも高いレベルに変更することを特徴とする請求項4に記載のログ管理計算機。
  6. 演算処理をする第一プロセッサと、前記第一プロセッサに接続される第一記憶領域と、前記第一プロセッサに接続される第一ネットワークインタフェースを備え、アプリケーションを提供するアプリケーション計算機と、
    演算処理をする第二プロセッサと、前記第二プロセッサに接続される第二記憶領域と、前記第二プロセッサに接続される第二ネットワークインタフェースを備え、ログ情報を管理するログ管理計算機と、を備え、
    前記アプリケーション計算機と前記ログ管理計算機とは、ネットワークによって接続されるログ管理システムにおいて、
    前記第二記憶領域には、一時的に格納されたログ情報が出力される項目及び前記一時的に格納されたログ情報が出力される方法の少なくとも一方が、同一の識別子によって認識され、前記アプリケーション計算機で実行される一連の処理のレベル毎に設定されたテンプレート情報が格納され、
    前記第一プロセッサは、
    前記ログ情報を収集し、
    前記収集されたログ情報を前記ログ管理計算機に送信し、
    前記第一プロセッサによって実行される一連の処理が終了した場合には、前記収集されたログ情報及び前記一連の処理が終了したことを示す終端情報を前記ログ管理計算機に送信し、
    前記第二プロセッサは、
    前記第一プロセッサから前記ログ情報を受信すると、前記受信したログ情報を前記第二記憶領域に一時的に格納し、
    前記終端情報を受信したか否かを判定し、
    前記終端情報を受信した場合、前記テンプレート情報を参照し、前記第二記憶領域に一時的に格納された全てのログ情報のレベルを同じレベルに決定し、
    前記決定されたレベルの前記出力される項目及び前記出力される方法の少なくとも一方に基づいて、出力するログ情報を選択することを特徴とするログ管理システム。
  7. 前記第二プロセッサは、
    前記終端情報を受信したと判定した場合、前記テンプレート情報を参照し、
    前記第二記憶領域に一時的に格納された全てのログ情報のレベルを前記第二記憶領域に一時的に格納された複数のログ情報のレベルのうち最も高いレベルに変更して、前記変更されたレベルの前記ログ情報が出力される項目及び前記出力される方法の少なくとも一方に基づいて、出力するログ情報を選択することを特徴とする請求項6に記載のログ管理システム。
  8. 前記第一プロセッサは、
    前記収集されたログ情報を前記ログ管理計算機に送信するとともに、前記一連の処理を認識するためのセッション識別子を前記ログ管理計算機に送信し、
    前記第二プロセッサは、
    前記終端情報を受信したと判定した場合、前記終端情報とともに受信したログ情報のセッション識別子と一致する前記セッション識別子を含む前記第二記憶領域に一時的に格納された全てのログ情報を同じレベルに決定し、
    前記決定されたレベルの前記ログ情報が出力される項目及び前記出力される方法の少なくとも一方に基づいて、出力するログ情報を選択することを特徴とする請求項6に記載のログ管理システム。
  9. 前記ログ管理システムは、複数の前記アプリケーション計算機を備え、
    前記各アプリケーション計算機に備わる前記第一プロセッサは、前記同一のセッション識別子によって認識される一連の処理を連携して実行し、
    前記第二プロセッサは、
    前記受信したセッション識別子が一致する前記第二記憶領域に一時的に格納された全てのログ情報のレベルを統一したレベルに決定し、
    前記決定されたレベルに基づいて、前記第二記憶領域に一時的に格納されたログ情報を出力することを特徴とする請求項8に記載のログ管理システム。
  10. ログ情報を管理する第一ログ管理装置及び第二ログ管理装置を備える計算機システムにおけるログ管理方法において、
    前記第一ログ管理装置及び前記第二ログ管理装置は、同一の識別子によって認識される一連の処理を連携して実行し、
    前記第一ログ管理装置は、
    前記ログ情報を一時的に格納し、
    前記第一ログ管理装置で実行される一連の処理のレベルを判定し、
    前記判定された処理のレベルを前記第二ログ管理装置に送信し、
    前記第二ログ管理装置は、
    前記ログ情報を一時的に格納し、
    前記第二ログ管理装置で実行される一連の処理のレベルを判定し、
    前記第一ログ管理装置から受信したレベルと、前記第二ログ管理装置によって判定されたレベルを比較し、
    高いレベルに設定された出力される項目及び出力される方法の少なくとも一方に基づいて、前記一時的に格納されたログ情報を出力することを特徴とするログ管理方法。
JP2006185300A 2006-07-05 2006-07-05 ログ管理計算機 Pending JP2008015733A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006185300A JP2008015733A (ja) 2006-07-05 2006-07-05 ログ管理計算機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006185300A JP2008015733A (ja) 2006-07-05 2006-07-05 ログ管理計算機

Publications (1)

Publication Number Publication Date
JP2008015733A true JP2008015733A (ja) 2008-01-24

Family

ID=39072693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006185300A Pending JP2008015733A (ja) 2006-07-05 2006-07-05 ログ管理計算機

Country Status (1)

Country Link
JP (1) JP2008015733A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009282585A (ja) * 2008-05-19 2009-12-03 Fujitsu Ltd ログレベル変更システム
JP2010237809A (ja) * 2009-03-30 2010-10-21 Nec Corp トレース装置、トレース方法およびトレースプログラム
JP2013045256A (ja) * 2011-08-23 2013-03-04 Fujitsu Ltd サーバ装置、システム、およびログ収集支援方法
JP2014092821A (ja) * 2012-10-31 2014-05-19 Fujitsu Ltd ログ取得プログラム、ログ取得装置及びログ取得方法
JP2014197350A (ja) * 2013-03-29 2014-10-16 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2015075964A (ja) * 2013-10-09 2015-04-20 富士通株式会社 ログ出力条件設定プログラム、装置、および方法
WO2015103105A1 (en) * 2013-12-30 2015-07-09 Admobius, Inc Cookieless management translation and resolving of multiple device identities for multiple networks
JP2018049562A (ja) * 2016-09-23 2018-03-29 東芝テック株式会社 決済装置およびプログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009282585A (ja) * 2008-05-19 2009-12-03 Fujitsu Ltd ログレベル変更システム
JP2010237809A (ja) * 2009-03-30 2010-10-21 Nec Corp トレース装置、トレース方法およびトレースプログラム
JP2013045256A (ja) * 2011-08-23 2013-03-04 Fujitsu Ltd サーバ装置、システム、およびログ収集支援方法
US9594663B2 (en) 2011-08-23 2017-03-14 Fujitsu Limited Apparatus and method for collecting log information from a plurality of servers
JP2014092821A (ja) * 2012-10-31 2014-05-19 Fujitsu Ltd ログ取得プログラム、ログ取得装置及びログ取得方法
US9436538B2 (en) 2012-10-31 2016-09-06 Fujitsu Limited Computer-readable recording medium, log acquisition device, and log acquisition method
JP2014197350A (ja) * 2013-03-29 2014-10-16 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2015075964A (ja) * 2013-10-09 2015-04-20 富士通株式会社 ログ出力条件設定プログラム、装置、および方法
US9804908B2 (en) 2013-10-09 2017-10-31 Fujitsu Limited Log output condition setting method and apparatus
WO2015103105A1 (en) * 2013-12-30 2015-07-09 Admobius, Inc Cookieless management translation and resolving of multiple device identities for multiple networks
US9686276B2 (en) 2013-12-30 2017-06-20 AdMobius, Inc. Cookieless management translation and resolving of multiple device identities for multiple networks
JP2018049562A (ja) * 2016-09-23 2018-03-29 東芝テック株式会社 決済装置およびプログラム

Similar Documents

Publication Publication Date Title
CN108780485B (zh) 基于模式匹配的数据集提取
US8301653B2 (en) System and method for capturing and reporting online sessions
US8141138B2 (en) Auditing correlated events using a secure web single sign-on login
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP5296726B2 (ja) Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
US9578502B2 (en) Device authentication using inter-person message metadata
JP5514890B1 (ja) 連続的な不正アクセスを防止する方法
US20080215675A1 (en) Method and system for secured syndication of applications and applications' data
US20070156592A1 (en) Secure authentication method and system
US10135810B2 (en) Selective authentication system
US20090293108A1 (en) Method and System for User Management of Authentication Tokens
US20100017853A1 (en) System and method for selecting a web service from a service registry based on audit and compliance qualities
JP4467256B2 (ja) 代理認証プログラム、代理認証方法、および代理認証装置
WO2005069823A2 (en) Centralized transactional security audit for enterprise systems
JP2008015733A (ja) ログ管理計算機
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
WO2013011730A1 (ja) 文書を処理する装置及び方法
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP5064912B2 (ja) 管理装置及びネットワークシステム及びプログラム及び管理方法
US20230195812A1 (en) Optimizing scraping requests through browsing profiles
WO2021078062A1 (zh) Ssl证书校验方法、装置、设备及计算机存储介质
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
JP2020038438A (ja) 管理装置、管理システム及びプログラム
JP2010205166A (ja) 認証先選定システム及び認証先選定装置及び認証先選定プログラム及び記録媒体
JP2005339008A (ja) アクセス制御方法およびプログラムと記録媒体